Sugarbug सुरक्षा: आपका डेटा हमेशा आपका ही रहता है
Sugarbug सुरक्षा: यूज़र-स्पेस स्क्रेपिंग, मेडिकल-ग्रेड मानक, lock-in नहीं, मॉडल ट्रेनिंग नहीं। एंटरप्राइज़ और स्वास्थ्य सेवा के लिए।
By Ellis Keane · 2026-04-17
हमारे उद्योग में एक चलता-फिरता मज़ाक है: मुफ़्त AI पाने का सबसे अच्छा तरीका खुद ट्रेनिंग डेटा बन जाना है। हर पीढ़ी के प्लेटफ़ॉर्म ने पिछले से थोड़ा तेज़ – और थोड़ा चालाकी से – आपके काम को मोनेटाइज़ करना सीख लिया है, और कहीं न कहीं हम सबने इसे "भविष्य" कहना स्वीकार कर लिया। (मुझे बताया गया है कि इसे प्रगति भी कहते हैं।) Sugarbug इसके विपरीत सिद्धांत पर बना है, और यह लेख Sugarbug सुरक्षा का सरल हिंदी में दौरा है: हम क्या वादा करते हैं, कोड में अभी क्या है, प्रोडक्शन लॉन्च पर क्या आता है, और क्यों हम खुद पर किसी रेगुलेटर से भी कड़ा मानदंड लागू करते हैं।
हम आपकी कंपनी के सबसे संवेदनशील वर्कफ़्लो के बीच में हैं। Slack थ्रेड जिन्हें आपकी टीम ने सोचा था कि कोई दोबारा नहीं पढ़ेगा। PR बहसें जहाँ किसी ने 2023 में एक तर्क खोया और अभी तक रिव्यूअर को माफ़ नहीं किया है। Figma कमेंट और डिज़ाइन रिव्यू, Linear टिकट, कैलेंडर इनवाइट, मीटिंग ट्रांसक्रिप्ट – सब कुछ। इस तरह के डेटा को रखने के लिए एकमात्र ईमानदार मानदंड एक मेडिकल-ग्रेड स्टैंडर्ड है: खुद के साथ उतने ही सख्त जितना एक अस्पताल मरीज़ के रिकॉर्ड के साथ होता है, और अपनी खुद की इंजीनियरिंग पर किसी भी नियम से ज़्यादा कड़े। इससे कम कुछ भी एक दांव है कि कोई कभी जाँच नहीं करेगा – और जाँच के खिलाफ दांव लगाना एक भयानक दीर्घकालिक योजना है।
Sugarbug क्या देख सकता है (और क्या नहीं)
Sugarbug यूज़र-स्पेस में काम करता है। यह आपकी अनुमतियों से स्क्रेप करता है, आपके अकाउंट से पढ़ता है, और ठीक वही देखता है जो आप देखते हैं – न ज़्यादा, न कम। यह एकमात्र आर्किटेक्चरल गुण (जो पहली बार सुनने में उबाऊ लगता है, और दूसरी बार खतरनाक रूप से महत्वपूर्ण) आपके डेटा के साथ व्यवहार पर वास्तव में गहरे परिणाम डालता है।
एडमिनिस्ट्रेटर आपके निजी संदेश नहीं पढ़ सकते। ज़्यादातर वर्कप्लेस प्रोडक्ट में, जब आप कंपनी छोड़ते हैं तो आपका पुराना अकाउंट नियोक्ता का आर्काइव बन जाता है। वे आपकी इनबॉक्स फिर से खोल सकते हैं, उन Slack DMs के ज़रिए स्क्रॉल कर सकते हैं जिन्हें आपने निजी समझा था, और साल पहले भेजे ईमेल पढ़ सकते हैं। Sugarbug यह दरवाज़ा खुलने से पहले ही बंद कर देता है। एक ऑर्ग एडमिनिस्ट्रेटर केवल वही देख सकता है जो ऑर्ग पहले से बिना Sugarbug के देख सकता था – पब्लिक चैनल, साझा दस्तावेज़, ग्रुप कैलेंडर। आपके निजी कनेक्टर केवल आपके हैं, बस।
किसी ऑर्ग में शामिल होना तुरंत होता है। नए सदस्यों को एक ही, पूर्व-प्रोसेस्ड एग्रीगेट सोर्स मिलता है जो वह सब जोड़ता है जो एक सदस्य सामान्यतः देखता – पब्लिक Slack चैनल, ग्रुप मीटिंग नोट्स, साझा Notion दस्तावेज़, Linear टिकट, Figma बदलाव, पब्लिक PRs – डी-डुप्लीकेटेड और ऑर्ग के कंपाउंडेड नॉलेज ग्राफ़ द्वारा पहले से इंडेक्स किया गया। आप शामिल होते हैं और तुरंत टीम का साझा संदर्भ पाते हैं, बिना उस लागत को चुकाए जो आपके सहयोगियों ने पहले से प्रोसेस किया है।
किसी ऑर्ग को छोड़ना साफ-सुथरा होता है। जब आप डिसकनेक्ट करते हैं, तो आप ऑर्ग के एग्रीगेट सोर्स और उसके सिग्नल तक पहुंच खो देते हैं – बस इतना ही। आपके निजी कनेक्टर आपके पास रहते हैं। आपका इतिहास, आपके नोट्स और आपका व्यक्तिगत नॉलेज ग्राफ़ आपके साथ अगली जगह जाते हैं।
यूज़र-स्पेस स्क्रेपिंग वह मूलभूत निर्णय है जो सब कुछ संभव बनाता है। यही वह है जो निजी संदेशों को निजी रखता है, पोर्टेबल नॉलेज ग्राफ़ को पोर्टेबल रखता है, और "आपका डेटा आपका है" को एक मार्केटिंग लाइन से सिस्टम की एक विशेषता में बदल देता है।
जर्नल मॉडल
सोचिए कि कोई अपने करियर में एक निजी नोटबुक कैसे रख सकता है। साल-दर-साल यह उन लोगों से भरती जाती है जिनसे वे मिलते हैं, वे क्या सोच रहे हैं, एक पल ने उन्हें कैसे प्रभावित किया, एक मुश्किल हफ्ते से उन्होंने क्या सीखा। वह जर्नल उस व्यक्ति का है जिसने इसे लिखा। यही वह चीज़ भी है जो उन्हें एक अधिक तीक्ष्ण, अधिक विचारशील और अधिक मूल्यवान सहयोगी बनाती है।
Sugarbug वही जर्नल है जो एक पूर्ण वर्किंग नॉलेज ग्राफ़ में विस्तारित हुई है: आपका निजी संदर्भ (DMs, नोट्स, वन-ऑन-वन) और ऑर्ग का साझा संदर्भ (पब्लिक चैनलों में Slack थ्रेड, Linear टिकट, साझा दस्तावेज़) एक व्यक्तिगत प्रणाली में जुड़े हैं, उनके बीच की रेखाएं धुंधली किए बिना। व्यक्ति के लिए निजी, टीम के लिए उपयोगी जब व्यक्ति साझा करना चुने, और पोर्टेबल जब व्यक्ति आगे बढ़े।
क्योंकि निजी और सार्वजनिक को एक साथ इंडेक्स किया जाता है, अलग-अलग टूल में बैठने के बजाय, सार्वजनिक रूप से काम करना सबसे कुशल तरीका बन जाता है (यह उससे बड़ा दावा है जितना लगता है, किसी के लिए भी जिसने स्टेटस अपडेट पर एक हफ्ता बिताया हो)। आप काम करते हैं, साझा संदर्भ खुद अपडेट होता है, और निजी जर्नल मॉडल निजी रहता है।
Sugarbug वही जर्नल है जो एक पूर्ण वर्किंग नॉलेज ग्राफ़ में विस्तारित हुई है – बिना यह और वह के बीच की रेखा धुंधली किए।
आज क्या उपलब्ध है
ये रोडमैप आइटम नहीं हैं। ये Sugarbug सुरक्षा के वे हिस्से हैं जो पहले से कोड में हैं, CI में चल रहे हैं, और हर उस कमिट के पीछे हैं जो बाहर जाता है।
- पासवर्डलेस साइन-इन। पाँच आइडेंटिटी प्रोवाइडर पर केवल OAuth से ऑथेंटिकेशन। फ़िश करने, लीक होने या पुनः उपयोग के लिए कोई पासवर्ड नहीं है।
- हर जगह एन्क्रिप्टेड। रेस्ट पर संवेदनशील पेलोड ऑथेंटिकेटेड AES-256-GCM उपयोग करते हैं; कनेक्शन हर पब्लिक एंडपॉइंट पर HSTS प्रीलोड के साथ TLS 1.3 उपयोग करते हैं।
- हर लेयर पर टेनेंट आइसोलेशन। हर क्वेरी और हर वेक्टर सर्च कॉलर तक सीमित है, और क्रॉस-टेनेंट लीकेज को हर CI रन पर ऑटोमेटेड टेस्ट से जाँचा जाता है।
- एडमिनिस्ट्रेटिव कार्य दृश्यमान हैं। छेड़-छाड़-रोधी ऑडिट लॉग इंपर्सोनेशन, अकाउंट बदलाव और डेटा पर्ज को कवर करते हैं। अगर किसी Sugarbug इंजीनियर को कभी सपोर्ट रिक्वेस्ट के लिए आपके अकाउंट में जाने की ज़रूरत पड़े, तो लॉग दिखाता है कि कौन, कब और क्यों।
- सुरक्षा बिल्ड पाइपलाइन का हिस्सा है। कस्टम ऑटोमेशन हर कमिट को लीक हुए सीक्रेट, कमज़ोर डिपेंडेंसी और कोड क्वालिटी रिग्रेशन के लिए स्कैन करते हैं। जो बदलाव उन जाँचों में विफल होता है वह कभी शिप नहीं होता।
- सुरक्षित डिप्लॉय। हेल्थ-चेक्ड ब्लू-ग्रीन रोलआउट अपने आप रिवर्ट होते हैं अगर कुछ गलत हो – आपके यूज़र को पता चलने से पहले।
- हर जगह ऑथेंटिकेटेड चैनल। डेस्कटॉप क्लाइंट, उसके साथ चलने वाला लोकल एजेंट, और हमारे सर्वर ऑथेंटिकेटेड, एन्क्रिप्टेड चैनलों पर संवाद करते हैं। कभी कोई क्लियर-टेक्स्ट ट्रैफ़िक नहीं।
लॉन्च क्या जोड़ता है
"आज क्या उपलब्ध है" की सूची नींव है। प्रोडक्शन लॉन्च वह जगह है जहाँ हम वे कंट्रोल जोड़ते हैं जिन्हें बड़े खरीदार 14-टैब स्प्रेडशीट माँगने के बाद "टेबल स्टेक्स" कहते हैं, और जो हम व्यक्तिगत रूप से API के पीछे कुछ भी वास्तव में संवेदनशील जाने से पहले चाहते हैं। नीचे दी गई हर बात को हर यूज़र के लिए एक दृढ़ लॉन्च प्रतिबद्धता के रूप में पढ़ें – न कोई विशलिस्ट और न एंटरप्राइज़ डील के पीछे बंद।
- कस्टमर-मैनेज्ड एन्क्रिप्शन की। आपका की मैनेजमेंट सिस्टम चाबियाँ रखता है। Sugarbug ऑपरेटर आपका डेटा डिक्रिप्ट नहीं कर सकते, पूर्ण सर्वर एक्सेस के साथ भी – एक वर्कफ़्लो इंटेलिजेंस प्रोडक्ट ईमानदारी से zero-knowledge के कितना करीब आ सकता है।
- अपना खुद का LLM लाएं। अपने पसंदीदा प्रोवाइडर के ज़रिए एनरिचमेंट रूट करें – OpenAI, Anthropic, Google, या सेल्फ-होस्टेड ओपन-सोर्स मॉडल। आपकी पसंद, आपका बिल, आपका डेटा-प्रोसेसिंग संबंध। जिन टीमों को ज़रूरत है उनके लिए, एनरिचमेंट पूरी तरह सेल्फ-होस्टेड मॉडल पर चल सकता है, एंड-टू-एंड।
- हर LLM कॉल से पहले PII हटाई जाती है। आप जिस भी मॉडल को रूट करते हैं – हमारे, आपके, क्लाउड, हाइब्रिड, पूरी तरह लोकल – हर एनरिचमेंट पेलोड में नाम, ईमेल, फ़ोन नंबर, पते, चाबियाँ और पहचानकर्ता रिवर्सिबल टोकन से बदल दिए जाते हैं इससे पहले कि वह मॉडल तक पहुँचे। LLM आपके डेटा की संरचना देखता है, उसमें मौजूद लोगों को नहीं। Sugarbug रिसेप्शन पर टोकन रिज़ॉल्व करता है ताकि आउटपुट सही संदर्भ के साथ आए।
- डेस्कटॉप क्लाइंट पर Keychain-बैक्ड क्रेडेंशियल स्टोरेज। आपके इंटीग्रेशन टोकन वहाँ रहते हैं जहाँ केवल आपका ऑपरेटिंग सिस्टम उन तक पहुँच सकता है।
- साइन्ड और नोटराइज़्ड एप्लीकेशन बाइनरी सिग्नेचर-वेरिफाइड ऑटो-अपडेट के साथ। आप सत्यापित कर सकते हैं कि जो Sugarbug आप चला रहे हैं वही है जो हमने शिप किया।
- कॉम्प्लायंस-ग्रेड स्ट्रक्चर्ड लॉगिंग हर इवेंट क्लास के लिए परिभाषित रिटेंशन विंडो के साथ।
- मल्टी-रीजन रिडंडेंसी ऑटोमेटिक पॉइंट-इन-टाइम रिकवरी के साथ।
हम कहाँ जा रहे हैं
प्रोडक्शन लॉन्च अंतिम अवस्था नहीं है। इसके परे हमारा क्षितिज एक ऐसा Sugarbug है जिसे कोई भी यूज़र – न केवल समर्पित इंफ्रास्ट्रक्चर वाले एंटरप्राइज़ – पूरी तरह अपनी मशीन पर चला सके। आपका मॉडल, आपका स्टोरेज, आपका नॉलेज ग्राफ़, केवल वही सिंक करे जो ज़रूरी हो। आपकी अपनी छत के नीचे वर्कफ़्लो इंटेलिजेंस, हमारे सर्वर पर कुछ भी नहीं जब तक आप वहाँ रखना न चुनें – आप अपनी सुविधानुसार आगे-पीछे जा सकते हैं। आर्किटेक्चर उस गंतव्य को ध्यान में रखकर बनाया जा रहा है, और अभी से लॉन्च तक हम जो भी निर्णय लेते हैं उसे इसके विरुद्ध जाँचा जाता है।
(अगर यह महत्वाकांक्षी लगता है, तो अच्छी बात है। एक उद्योग जिसने एक दशक तक चुपचाप आपका डेटा ट्रेनिंग सेट में भेजा, वह एक महत्वाकांक्षी कमर्शियल काउंटर-प्रपोज़ल का हकदार है।)
रिटेंशन आपके नियंत्रण में है
Sugarbug आपके सोर्स सिस्टम की रिटेंशन पॉलिसी की नकल करता है। अगर आपका Slack संदेशों को 90 दिनों तक रखता है, तो Sugarbug की कॉपी उसी शेड्यूल पर गायब होती है – हर सर्फेस पर, जिसमें टास्क, पर्सन समरी, मीटिंग प्रेप और वेक्टर सर्च शामिल हैं। आप विंडो एक बार सेट करते हैं; हम इसे हर जगह मानते हैं।
जब आप अपना अकाउंट डिलीट करते हैं, हम सब कुछ डिलीट करते हैं, वेक्टर एम्बेडिंग सहित।
दरवाज़े पर कोई ताला नहीं
हम आपको लॉक इन नहीं करना चाहते। हम चाहते हैं कि आप रहें क्योंकि Sugarbug वास्तव में सबसे अच्छा अनुभव है और आपको और आपकी टीम को किसी भी विकल्प से बेहतर बनाता है – इसलिए नहीं कि जाना मुश्किल है। इसीलिए आप किसी भी समय अपना डेटा निकाल सकते हैं, बिना सेल्स से बात किए और बिना किसी रिटेंशन टीम के जो आपके और एक्सपोर्ट बटन के बीच खड़ी हो। हर टास्क, हर व्यक्ति, हर मीटिंग एक पोर्टेबल फॉर्मेट में आती है, जो अगले कदम के लिए तैयार है।
दूसरे विकल्प आज़माएं। हमें चुनौती दें। यह दबाव हमारे बेहतर होने का हिस्सा है, और आपके कामकाजी जीवन को आसान बनाना पूरा मक़सद है।
एंटरप्राइज़ के लिए ओवरबिल्ट
बड़े, विनियमित संगठनों में प्रोक्योरमेंट रिव्यू होती हैं जो महीनों चलती हैं और चेकलिस्ट जिनमें सैकड़ों सवाल होते हैं। (अगर आपने कभी किसी डील के बंद होने से पहले रात 11 बजे SIG Lite का जवाब दिया है, तो मैं आपका एहसानमंद हूं।) Sugarbug की सुरक्षा की कहानी पहली बार में इन्हें पास करने के लिए डिज़ाइन की गई है। अगर आपने कभी आधी रात को इनमें से एक को पार करने की कोशिश की है, आधा-कैफ़ीनेटेड, चुपचाप एक छोटी स्प्रेडशीट के लिए ब्रह्मांड से बातचीत करते हुए, आप पहले से ही इस सेक्शन को दिल से जानते हैं – प्रोडक्ट इस तरह बनाया गया है कि आपको इसमें से किसी पर भी हाथ नहीं उठाना पड़े।
पहचान और पहुंच। Okta, Azure AD, Ping, Google Workspace और JumpCloud के साथ SAML 2.0 SSO। उस पल में ऑटोमेटिक ऑफबोर्डिंग के लिए SCIM 2.0 प्रोविज़निंग और डिप्रोविज़निंग जब आपका HRIS किसी कर्मचारी को टर्मिनेटेड मार्क करे। ऑर्ग-एनफ़ोर्स्ड MFA पॉलिसी, कॉन्फ़िगरेबल सेशन टाइमआउट, और ऑर्गनाइज़ेशन स्तर पर IP अलाउलिस्टिंग।
डेटा सीमाएं जिन्हें आप सत्यापित कर सकते हैं।
- आपका डेटा मॉडल ट्रेन नहीं करता। न हमारे, न हमारे प्रोवाइडर के, न किसी के। यह एक आर्किटेक्चरल प्रतिबद्धता है, कोई कॉन्ट्रैक्ट की लाइन नहीं – हम हर LLM प्रोवाइडर के साथ Zero Data Retention सुरक्षित करते हैं जिससे हम सिग्नल रूट करते हैं, और जिन ग्राहकों को मज़बूत गारंटी चाहिए वे लोकल-फ़र्स्ट एनरिचमेंट का विकल्प चुन सकते हैं जहाँ कोई रॉ डेटा उनके परिमिटर से बाहर नहीं जाता।
- क्षेत्रीय डेटा रेसिडेंसी US, EU और UK में। आपका डेटा आपके चुने हुए क्षेत्र में ही रहता है। कोई क्रॉस-बॉर्डर कॉपी नहीं, कोई "यह ज़्यादातर वहाँ रहता है" नहीं।
- प्रकाशित सबप्रोसेसर सूची जब यह बदले तब अग्रिम सूचनाओं के साथ और बदलाव लागू होने से पहले आपत्ति के लिए एक विंडो।
- प्री-साइन्ड DPA क्रॉस-बॉर्डर ट्रांसफर के लिए स्टैंडर्ड कॉन्ट्रैक्चुअल क्लॉज़ के साथ, और आपकी लीगल टीम के लिए तैयार ट्रांसफर इम्पैक्ट असेसमेंट।
नेटवर्क और ऑपरेशन।
- प्राइवेट नेटवर्किंग AWS PrivateLink, Azure Private Endpoints, और GCP Private Service Connect के ज़रिए। जिन ग्राहकों को इसकी ज़रूरत है उनके लिए, आपके नेटवर्क और Sugarbug के बीच ट्रैफ़िक कभी पब्लिक इंटरनेट को नहीं छूता।
- ऑडिट लॉग स्ट्रीमिंग Splunk, Datadog, Microsoft Sentinel, या Chronicle में। आपका SOC वही इवेंट देखता है जो हम देखते हैं।
- लीगल होल्ड और eDiscovery मुकदमेबाज़ी के तहत डेटा के लिए सपोर्ट, जिसमें रिटेंशन सस्पेंशन और स्कोप्ड एक्सपोर्ट शामिल है।
- समर्पित सिंगल-टेनेंट इंफ्रास्ट्रक्चर सबसे संवेदनशील डिप्लॉयमेंट के लिए उपलब्ध।
- 24 घंटों के भीतर कॉन्ट्रैक्चुअल ब्रीच नोटिफिकेशन – GDPR की 72 घंटे की सीमा से काफी अंदर।
- प्रकाशित RTO और RPO लक्ष्य एक डॉक्यूमेंटेड डिज़ास्टर रिकवरी प्लान और क्रॉस-रीजन बैकअप द्वारा समर्थित।
- बैकग्राउंड-चेक्ड स्टाफ प्रोडक्शन एक्सेस के साथ, वार्षिक सुरक्षा प्रशिक्षण, और त्रैमासिक एक्सेस रिव्यू।
आपकी शर्तों पर सत्यापन।
- मान्यता प्राप्त फर्म द्वारा वार्षिक थर्ड-पार्टी पेनिट्रेशन टेस्ट। एग्जीक्यूटिव सारांश सार्वजनिक है; पूरी रिपोर्ट NDA के तहत उपलब्ध है।
- पब्लिक बग बाउंटी प्रोग्राम।
- ट्रस्ट सेंटर एक URL पर: SOC 2 रिपोर्ट, ISO/IEC 27001 सर्टिफिकेट, पेनिट्रेशन टेस्ट सारांश, सबप्रोसेसर सूची, DPA टेम्पलेट, सुरक्षा स्टेटस पेज, और नवीनतम ऑडिट ब्रिज लेटर।
- प्री-फ़िल्ड SIG Lite, CAIQ, और VSA-Full उत्तर आपकी प्रोक्योरमेंट टीम के लिए तैयार।
स्वास्थ्य सेवा के लिए ओवरबिल्ट
अस्पताल और स्वास्थ्य प्रणालियाँ औसत एंटरप्राइज़ से अलग तरह का जोखिम उठाती हैं। साधारण SaaS में, एक उल्लंघन एक घटना है; क्लिनिकल सेटिंग में, एक उल्लंघन देखभाल-वितरण समस्या और एक फेडरल जाँच के बीच कहीं पहुँच सकता है, और उन दो परिणामों के बीच की खाई में हम नहीं बैठना चाहते। Sugarbug उस अंतर को ध्यान में रखकर बनाया गया है। नीचे दी गई प्रतिबद्धताएं सबसे बड़े प्राइसिंग टियर के पीछे नहीं छुपी हैं, क्योंकि "केवल एंटरप्राइज़ पर BAA" इस उद्योग में हमेशा से एक चुपचाप सनकी कदम रहा है।
- हर पेड टियर पर Business Associate Agreement उपलब्ध है, आपके अकाउंट से Protected Health Information बहने से पहले हस्ताक्षरित। कोई एंटरप्राइज़-टियर-ओनली गेटिंग नहीं।
- न्यूनतम-आवश्यक एक्सेस कंट्रोल, PHI-अवेयर ऑडिट लॉगिंग के साथ HIPAA और HITECH आवश्यकताओं को पूरा करने के लिए छह साल तक रखी गई।
- HITECH-अलाइन्ड ब्रीच नोटिफिकेशन परिभाषित टाइमलाइन और डॉक्यूमेंटेड वर्कफ़्लो के साथ।
- समर्पित सिंगल-टेनेंट इंफ्रास्ट्रक्चर उन डिप्लॉयमेंट के लिए उपलब्ध जहाँ साझा मल्टी-टेनेंट होस्टिंग आपके आंतरिक मानकों को पूरा नहीं करती।
कॉम्प्लायंस ट्रेजेक्टरी
ऑडिट मज़ेदार नहीं होते। न ही यह जानना कि जो "डिफ़ॉल्ट-से-सुरक्षित" विक्रेता आपने पिछले साल खरीदा था उसका मतलब था "सेल्स डेक में सुरक्षित।" प्रोडक्शन लॉन्च पर, Sugarbug लक्षित करता है:
- SOC 2 Type II – सुरक्षा, उपलब्धता और गोपनीयता।
- ISO/IEC 27001 – अंतर्राष्ट्रीय सूचना सुरक्षा प्रबंधन।
- HIPAA Business Associate Agreements वाले ग्राहकों के लिए।
- GDPR – डेटा पोर्टेबिलिटी, मिटाने का अधिकार, और पूरे समय वैध आधार।
हमने जो आर्किटेक्चर निर्णय पहले से लिए हैं वे सीधे उन कंट्रोल से जुड़ते हैं जो ये फ्रेमवर्क मांगते हैं: हर लेयर पर टेनेंट आइसोलेशन, एंड-टू-एंड ऑडिट लॉगिंग, एनवेलप-रेडी एन्क्रिप्शन, सत्यापन योग्य डिलीशन सिमेंटिक्स, और एक यूज़र-स्पेस स्क्रेपिंग मॉडल जो डिज़ाइन से एडमिनिस्ट्रेटर को निजी डेटा से बाहर रखता है। Sugarbug सुरक्षा कोई अध्याय नहीं है जिसे हम अंत में जोड़ते हैं; यह प्रोडक्ट का स्वरूप है। ऑडिट पास करने का सबसे छोटा ईमानदार रास्ता यह है कि प्रोडक्ट उस तरह बनाएं जैसा ऑडिटर सबसे चाहता, और हम पहली बार में यह करने की कोशिश कर रहे हैं।
अगर आप एक वर्कफ़्लो इंटेलिजेंस परत चाहते हैं जो आपके डेटा को ट्रेनिंग सामग्री की बजाय मरीज़ के रिकॉर्ड की तरह मानती है, यही हम बना रहे हैं। Sugarbug को sugarbug.ai पर आज़माएं।
अक्सर पूछे जाने वाले सवाल
Sugarbug सुरक्षा के बारे में सबसे अधिक आने वाले सवाल, सरल जवाबों के साथ।
क्या Sugarbug मेरे डेटा पर AI मॉडल ट्रेन करता है?
नहीं, और यह कभी नहीं करेगा। यह एक आर्किटेक्चरल निर्णय है, न कि संविदात्मक। प्रोडक्शन लॉन्च पर, हर LLM प्रोवाइडर के साथ Zero Data Retention लागू है जिससे हम रूट करते हैं, और जो ग्राहक अधिक सुरक्षा चाहते हैं वे लोकल-फ़र्स्ट एनरिचमेंट का विकल्प चुन सकते हैं।
क्या मेरा नियोक्ता Sugarbug के ज़रिए मेरे निजी Slack DMs पढ़ सकता है?
नहीं। Sugarbug केवल आपकी अनुमतियों से स्क्रेप करता है। एक ऑर्ग एडमिनिस्ट्रेटर वही देखता है जो संगठन पहले से बिना Sugarbug के देख सकता था – पब्लिक चैनल, साझा दस्तावेज़, ग्रुप कैलेंडर। आपके निजी कनेक्टर केवल आपके हैं।
जब मैं कंपनी छोड़ता हूं तो मेरे Sugarbug डेटा का क्या होता है?
आप अपना निजी नॉलेज ग्राफ़ अपने साथ ले जाते हैं। किसी ऑर्ग को छोड़ने पर उस ऑर्ग के एग्रीगेट सोर्स और उसके सिग्नल तक आपकी पहुंच हट जाती है, और जैसे-जैसे आपकी कनेक्टेड टूल तक पहुंच हटती है उनका इतिहास मिट जाता है। आपका व्यक्तिगत इतिहास और नोट्स आपके साथ रहते हैं।
Sugarbug AI प्रॉम्प्ट से व्यक्तिगत डेटा कैसे बाहर रखता है?
प्रोडक्शन लॉन्च पर, हर एनरिचमेंट पेलोड से PII हटा दी जाती है इससे पहले कि मॉडल उसे देखे – चाहे वह हमारा मॉडल हो, आपका, कोई क्लाउड प्रोवाइडर, या पूरी तरह लोकल। LLM आपकी समस्या की संरचना देखता है, उसके अंदर के लोगों या डेटा को नहीं।
क्या Sugarbug SOC 2 और HIPAA अनुपालक है?
प्रोडक्शन लॉन्च पर, Sugarbug SOC 2, ISO/IEC 27001, HIPAA (BAAs के साथ) और GDPR को लक्षित करता है। BAAs हर पेड टियर पर उपलब्ध हैं, एंटरप्राइज़ प्राइसिंग के पीछे नहीं छुपे।